وجود آسيب پذيري خطرناك در پروتكل Microsoft Server Message Block

تاريخ اعلام وجود آسيب پذيري: 13 ‍ژانويه 2009

خطر:
پروتكل SMB (Microsoft Server Message Block)، پروتكلي تحت شبكه است كه امكان دسترسي مشترك به فايلها، چاپگرها، پورتهاي سريال و ديگرارتباطات بين نودهاي شبكه را فراهم مي سازد. اين ارتباط، يك ارتباط كلاينت - سروري بوده و اساس آن يك سري از بسته هاي اطلاعاتي است كه هر كدام شامل يك درخواست ارسال شده توسط Client يا پاسخ از طرف Server مي باشد.

در برابر حملات نوع Denial of Service و Remote Code Execution، آسيب پذيري هاي زير براي پروتكل Microsoft SMB به خصوص زمان پردازش بسته هاي اطلاعاتي دست ساز اين پروتكل شناسايي شده اند:

  1. در روش اختصاص فضا كه در SMB انجام مي شود اين آسيب پذيري وجود دارد كه SMB پس از اختصاص فضا براي يك ساختار تبادل اطلاعات، بعداً با اجراي دستور TRANS، بيش از اندازه اي كه بايد عمل پاكسازي حافظه را انجام مي دهد كه باعث مي شود مهاجم بتواند كنترل سيستم را بدست گيرد.
  2. در SMB رخنه اي در روش اختصاص و پاكسازي ساختمان داده هاي مربوط به دستور OPEN2 وجود دارد. نرم افزار پروتكل SMB به صورتي ناكارآمد، اندازه بافر را پيش از نوشتن در آن تاييد مي كند كه اين عمل به مهاجم اجازه مي دهد كنترل سيستم را به طور كامل بدست گرفته و نيز از راه دور اقدام به اجراي كد نمايد (Remote Code Execution)

سوء استفاده از نقاط ضعف فوق نياز به Authentication ندارد.

مايكروسافت اين اشكالات را براي Win XP، Win 2000 و Win 2003 "وخيم" (Critical) و براي Win Vista و Win 2008 "متوسط" (Moderate) رتبه بندي نموده است.

اثر:
مهاجمي كه بتواند با موفقيت از اين نقطه آسيب پذير سوء استفاده نمايد، امكان ديدن، تغيير دادن يا پاك كردن اطلاعات، نصب نرم افزار و يا ساختن يك User جديد با دسترسي هاي كامل يك كاربر را خواهد داشت. همچنين سوء استفاده موفقيت آميز از اين نقطه آسيب پذير، Denial of Service را در پي خواهد داشت كه نتيجه آن از كار افتادن كامل و توقف پاسخگويي سيستم مود حمله واقع شده است.

راه حل:
Workaround: جهت محافظت از دستگاههايي كه در پشت Firewall هستند بايد TCP Port هاي 139 و 445 بر روي Firewall بسته شوند.

پي آمدهاي راه حل: با بستن اين پورتها چندين سرويس ويندوز يا برنامه هايي كه از اين پورتها استفاده مي كنند از كار خواهند افتاد.

Patch:
مايكروسافت آدرسهاي زير را براي رفع اين مشكل ارائه نموده است:

Windows 2000 SP4:
http://www.microsoft.com/downloads/details.aspx?familyid=E0678D14-C1B5-457A-8222-8E7682760ED4&displaylang=en

Windows XP SP2 and SP3:
http://www.microsoft.com/downloads/details.aspx?familyid=EEAFCDC5-DF39-4B29-B6F1-7D32B64761E1&displaylang=en

Windows XP Professional x64 Edition and XP Professional x64 Edition SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=26898401-F669-4542-AD93-199ED1FE9A2A&displaylang=en

Windows 2003 Server SP1 and SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=588CA8E8-38A9-47ED-9C41-09AAF1022E49&displaylang=en

Windows 2003 Server x64 Edition and 2003 Server x64 Edition SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=EE59441C-1E8F-4425-AE8D-DEC14E7F13FB&displaylang=en

Windows 2003 Server with SP1 and SP2 for Itanium based systems:
http://www.microsoft.com/downloads/details.aspx?familyid=CAEC9321-FA5B-42F0-9F26-61F673FE6EEF&displaylang=en

Windows Vista and Vista SP1:
http://www.microsoft.com/downloads/details.aspx?familyid=9179C463-C10A-452A-990F-B7E37CDD889B&displaylang=en

Windows Vista x64 Edition and Vista x64 Edition SP1:
http://www.microsoft.com/downloads/details.aspx?familyid=6B26952E-B59D-4B0F-A52D-025E45ECD233&displaylang=en

Windows 2008 Server for 32-bit systems:
http://www.microsoft.com/downloads/details.aspx?familyid=7245B411-7C9E-41E5-9841-4C586336086C&displaylang=en

Windows 2008 Server for x64-based systems:
http://www.microsoft.com/downloads/details.aspx?familyid=A241EAAD-95A0-442B-978F-F21A6F0C7DB4&displaylang=en

Windows 2008 Server for Itanium-based systems:
http://www.microsoft.com/downloads/details.aspx?familyid=AB7C7015-20BB-4A0C-977A-969F4E2A5189&displaylang=en

جهت اطلاعات بيشتر به بولتن امنيت MS09-001 مايكروسافت مراجعه نماييد.

تاريخ: دوشنبه 7 بهمن 1387  ساعت: 

پشتيباني مشتريان

دريافت نرم‌افزار

نظرسنجي

از چه ديواره آتشي استفاده مي‌كنيد؟
Cisco PIX

Netscreen

Watchguard

Packet Alarm